W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Szóstą zasadą ogólną jest zasada odpowiedniego zabezpieczenia przetwarzanych danych, zapewnienia integralności i poufności danych. W myśl przepisu ust. 1 lit. f komentowanego artykułu, dane powinny być „przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych”. Zabezpieczenie danych stanowi jeden z istotnych elementów ochrony danych. Niekiedy te dwa określenia (zabezpieczenie i ochrona) są z sobą utożsamiane i stosowane zamiennie. Nie jest to jednak właściwe, gdyż zabezpieczenie jest pojęciem węższym i dotyczy technicznego i organizacyjnego aspektu szeroko rozumianej ochrony danych osobowych.

Czytaj więcej RODOwskaz VI

Nowa podatność zabezpieczeń Microsoft Exchange Server mająca na celu wstrzyknięcie złośliwego oprogramowania typu keylogger wykorzystując błędy ProxyShell. Podatność została wykryta w funkcji clkLgn() strony głównej serwera służącej do logowania i rejestruje dane uwierzytelniające, takie jak nazwy użytkowników i hasła.

Czytaj więcej UWAGA!

W dzisiejszym świecie zarządzanie bezpieczeństwem informacji ma kluczowe znaczenie dla ochrony danych, prywatności i budowania zaufania w relacjach biznesowych. Firmy, aby potwierdzić swoją zgodność z międzynarodowymi standardami, uzyskują certyfikaty bezpieczeństwa, poniżej możemy znaleźć krótki opis najważniejszych z nich.

ISO/IEC 27001

ISO/IEC 27001 to międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta określa wymagania dotyczące ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia SZBI w kontekście ryzyka biznesowego organizacji. Certyfikat ISO/IEC 27001 potwierdza, że firma posiada skuteczny system zarządzania bezpieczeństwem informacji, minimalizujący ryzyko utraty danych i chroniący przed zagrożeniami.

ISO/IEC 27017

Norma ISO/IEC 27017 zawiera wytyczne dotyczące bezpieczeństwa informacji w usługach w chmurze. Certyfikat ten rozszerza standardy ISO/IEC 27001 o konkretne wymagania dla dostawców usług w chmurze i ich klientów, koncentrując się na kwestiach takich jak zarządzanie ryzykiem, kontrola dostępu i ochrona danych w środowisku chmury. Pomaga zapewnić, że usługi w chmurze są bezpieczne, a dane zarządzane w chmurze są chronione przed naruszeniami.

Czytaj więcej Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne

Wykryto zagrożenie:  Dwa nowe zero-daye w przeglądarkach Apple i Google

Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.

Zalecane łatanie poprawek dla chrome do wersji 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac. W przypadku urządzeń Apple, aby naprawić luki, należy zaktualizować system do najnowszych poprawionych wersji: iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5 lub macOS Sonoma 14.5.

Czytaj więcej UWAGA!

Przeglądarki Internetowe już dawno wyprzedziły programy biurowe, a nawet gry i stały się centrum naszych komputerów, tabletów i smartfonów. Cyberprzestępcy korzystają z wielu typów ataków, by móc się pod nas podszyć, a jedną z nich jest kradzież sesji.

Sesja jest grupą interakcji odpowiedzialną za wymianę informacji między dwoma urządzeniami, np. między przeglądarką, z której korzystamy, a aplikacją. Zadaniem sesji jest chwilowe przechowywanie informacji o użytkowniku, a także danych jego logowania. Dzięki takiemu rozwiązaniu możemy swobodnie korzystać z aplikacji i nie musimy przy każdym kliknięciu myszą na stronie internetowej ponownie się logować. Przechwycenie sesji, tzw. session hijacking, występuje w momencie, gdy cyberprzestępca przejmuje pliki cookie użytkownika, które zostały wcześniej wygenerowane przez serwer aplikacji i przekazane do przeglądarki użytkownika.

Czytaj więcej Przechwytywanie sesji (session hijacking)

Jedną z metod wykorzystywaną przez cyberprzestępców jest powszechnie znany phishing. Po informacje, czym jest phishing oraz jak się przed nim bronić- zapraszamy Państwa do naszych wcześniejszych artykułów, m.in. https://cui.wroclaw.pl/2021/05/21/co-kryje-sie-za-pojeciem-phishing/ .

Ze względu na wykorzystywane ataki phishingu, możemy wyodrębnić smishing, z którym spotykamy się coraz częściej. Smishing polega na wysyłaniu krótkich wiadomości SMS, mających na celu kradzież danych np. karty bankowej bądź pieniędzy. Dlaczego przestępcy coraz częściej sięgają po fałszywe sms? Z badań wynika, iż o wiele łatwiej jest zdobyć bądź odgadnąć numer telefonu, ponieważ w Polsce składa się on z 9 (10) cyfr, niż w przypadku adresu e-mail, gdzie liczba cyfr, znaków oraz liter nie ma ograniczeń.

Czytaj więcej Smishing- system telegraf.cert!

W ostatnim czasie media informują nas o kradzieżach numerów telefonów i tożsamości.

Przestępcy w prosty sposób, bez wykorzystania skomplikowanej technologii są w stanie podszyć się pod każdy numer telefonu – zarówno ten, który należy do zwykłego użytkownika jak i taki, które może należeć do instytucji.

Należy zachować czujność – nawet jeśli przed odebraniem połączenia zauważymy, że numer, który do nas dzwoni jest wpisany do naszej książki kontaktów nie oznacza to, że dzwoni do nas właśnie ta osoba!

Czytaj więcej Uwaga na fałszywe telefony – Spoofing!

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Piątą zasadą ogólną przetwarzania danych jest zasada ograniczenia przechowywania, nazywana także zasadą czasowego ograniczenia przetwarzania danych. Zgodnie z przepisem ust. 1 lit. e artykułu 5 dane osobowe powinny być „przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane”.

Czytaj więcej RODOwskaz V

W ostatnim tygodniu wykryto podatności (12-19.04.2024):

1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP.

2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby podpisów ECDSA. Użytkownicy proszeni są o natychmiastową aktualizację oprogramowania do poprawionej wersji.  Zaleca się także sprawdzenie i wymianę wszelkich kluczy NIST P-521 ( 521-bit ECDSA, ecdsa-sha2-nistp521), które mogą być używane z wersjami PuTTY, których dotyczy problem.

3. Podatność w XZ –  CVE-2024-3094 – Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) – zaleca się sprawdzenie wersji i update do wersji poprawionych.

Czytaj więcej UWAGA!



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close